中國研究人員發(fā)現(xiàn)使用量子計(jì)算機(jī)破解加密的新方法


近期,國內(nèi)研究人員宣布:他們找到了一種方法,可以使用當(dāng)前一代的量子計(jì)算機(jī)破解最常見的在線加密形式,這比該技術(shù)會(huì)構(gòu)成威脅的預(yù)計(jì)時(shí)間早了很多年。計(jì)算機(jī)安全專家正在評估。
相關(guān)論文已在2022年12月底發(fā)表,該方法由多個(gè)學(xué)術(shù)機(jī)構(gòu)和國家實(shí)驗(yàn)室的24名研究人員研發(fā),可用于破解RSA算法(支持大多數(shù)在線加密),只需要使用372個(gè)量子比特的量子計(jì)算機(jī)就能破解。
IBM表示,在已公開亮相的量子計(jì)算機(jī)中,其433個(gè)量子比特的Osprey系統(tǒng),將于今年年初向其客戶提供。
計(jì)算機(jī)安全專家兼作家 Roger Grimes 說:“如果中國研究人員的發(fā)現(xiàn)正確,那么這項(xiàng)研究將標(biāo)志著計(jì)算機(jī)安全史上出現(xiàn)了一個(gè)重要時(shí)刻。這意味著政府可以破解其他政府的機(jī)密,是計(jì)算機(jī)科學(xué)史上最偉大的事情之一?!逼渌麑<冶硎荆弘m然論文中概述的理論看似合理,但要將其應(yīng)用于實(shí)踐,可能超出了當(dāng)今量子技術(shù)的能力范圍。
1994年,麻省理工學(xué)院的科學(xué)家Peter Shor的算法證明了量子計(jì)算機(jī)可以擊敗在線加密,引發(fā)了量子計(jì)算的研究熱潮。Peter Shor的方法需要具有數(shù)十萬甚至數(shù)百萬量子比特計(jì)算機(jī),許多專家認(rèn)為這需要十年或更長時(shí)間才能實(shí)現(xiàn)。對于中國研究人員的方法,Peter Shor說:“這篇論文理論上并沒有錯(cuò),然而,算法的運(yùn)行速度還未能解決,可能仍需很長時(shí)間。”
去年,德國數(shù)學(xué)家 Claus-Peter Schnorr發(fā)布了一種算法,他聲稱這是一種更有效的分解大質(zhì)數(shù)的方法,可以破解RSA代碼的核心,能夠應(yīng)用于傳統(tǒng)計(jì)算機(jī)。然而事實(shí)證明,Schnorr的技術(shù)無法按需擴(kuò)展以破解RSA算法。此后,在不到一年的時(shí)間里,中國研究人員最新的研究論文宣布在線加密即將被破解,再次震撼計(jì)算機(jī)安全領(lǐng)域。
在這篇最新的研究論文中,他們聲稱:利用量子計(jì)算機(jī),可以加速解決Schnorr無法解決的計(jì)算部分,從而彌補(bǔ)了Schnorr研究中的空白。該方法利用了量子系統(tǒng)和經(jīng)典系統(tǒng)的混合技術(shù),這是目前正在進(jìn)行的大部分工作的重點(diǎn),這些工作正在尋找量子計(jì)算機(jī)的實(shí)際用途。
中國研究人員表示,利用新算法,他們已經(jīng)在具有10個(gè)量子比特的量子計(jì)算機(jī)上分解了一個(gè)48位的數(shù)字,但受現(xiàn)有設(shè)備的限制,他們還未嘗試將其擴(kuò)展到更大的系統(tǒng)上。
計(jì)算機(jī)安全專家Bruce Schneier說:“該技術(shù)是否能克服Schnorr的縮放問題、在實(shí)踐中是否有效還有待證實(shí),量子系統(tǒng)已經(jīng)達(dá)到了研究人員概述的規(guī)模,這意味著他們的說法很快就可以得到檢驗(yàn)。無論結(jié)果如何,這項(xiàng)研究都凸顯了一個(gè)事實(shí):使用量子計(jì)算機(jī)尋找破解加密方法的競賽,比許多人預(yù)期的要早得多。有人打賭破解RSA是行不通的,但總有一天他們會(huì)輸?!?/p>
編譯:卉可
編輯:慕一